Los clonadores pusieron en jaque la seguridad bancaria de la región

Desde la Policía aseguraron que los bancos evitan el tema para no demostrar fallas. Devuelven el dinero y recambian las tarjetas. El fraude llega a los $4 millones.

El tendal de víctimas que dejaron los dos estafadores que clonaron tarjetas de débito en Neuquén, Río Negro y, al menos otras dos provincias, pusieron en evidencia las fallas que existen en las medidas de seguridad de los bancos de la región. En la capital neuquina la Policía analiza al menos 60 casos y determinó que solo en tres entidades financieras no se realizó la maniobra, lo que hace suponer que el número de víctimas será mayor.

Desde la policía neuquina explicaron que hay dificultades para acceder a la información de los damnificados puesto que los mismos bancos tratan de encubrir las maniobras alegando una falla de los sistemas, luego reintegran el dinero que perdieron las víctimas y entregan plásticos nuevos.

Pasaron siete días desde que la policía de Mendoza detuvo e imputó en San Rafael a los dos sospechosos de adulterar los cajeros electrónicos de la región. La justicia neuquina fue notificada y desde entonces comenzó el plazo de 10 días para que la fiscalía solicite la extradición de los sujetos.

Fraudes millonarios

Hasta el momento la recepción de denuncias de víctimas se concentraron en el departamento de Delitos Económicos de la Policía de Neuquén. El comisario inspector Mauricio Pamich, a cargo del área, explicó que a pesar de que el número inicial es bajo, se han pedido informes a las entidades bancarias para comenzar a dilucidar el tamaño real del perjuicio, pero aclaró que “se ha vuelto muy difícil porque acá está en juego la credibilidad de los bancos. Cuando les pedimos información ellos se amparan en la protección de la información de sus clientes y entonces nosotros tenemos que apelar a la vía judicial”.

Explicó que por este motivo “los tiempos se van dilatando y en el medio los bancos van resolviendo con los clientes, les reintegran el dinero en sus cuentas y la gente opta por no hacer la denuncia. De todas formas ya estamos accediendo a información y vamos acumulando casos. Por los arqueos que hemos realizados tenemos alrededor de 60 damnificados en la ciudad. Pero además hay al menos 12 víctimas que han hecho extracciones por ejemplo en un banco en Cipolletti y cayeron en el fraude, pero como es en otra jurisdicción hay complicaciones”, explicó Pamich.

Hasta el momento la cifra de los perjuicios oscila entre los 3,5 y los 4 millones de pesos.

En ese contexto el comisario detalló que las cuentas duplicadas por los delincuentes no solo eran para extraer dinero, sino que algunas fueron utilizadas para triangular transferencias y luego extraer las sumas.

Nuevas pruebas

Por otro lado, Pamich mencionó que en la ciudad trabajaron con las cámaras de seguridad de cuatro bancos de las redes Link y Banelco. Por ese motivo señaló que es fundamental que las entidades faciliten la información para que los investigadores accedan a las cámaras de seguridad con las que cuentan los cajeros y de esta manera determinar si las imágenes muestran a los sospechosos.

Detallaron que cada banco cuenta con personal específico en el área de seguridad y que este raid delictivo dejó en evidencia las fallas que hay o la falta de actualización en los dispositivos que utilizan los bancos.

“En los sistemas actuales cada vez que un cajero es atacado o se intenta extraer una pieza, a la empresa le debería saltar un alerta de seguridad y de todos los casos que hemos trabajado, esa alerta nunca existió”, sostuvo el comisario inspector.

Un sistema sofisticado

De los registros de los cajeros que tiene la policía lo que más sorprendió a los investigadores fue la facilidad que tenían los delincuentes para adulterar los cajeros automáticos. Explicó Pamich que el dispositivo consistía en dos partes, un “skimmer” que leía la banda magnética y una microcámara que se ubicaba apuntando al teclado. Todos los elementos se montaban con partes de cajeros automáticos desarmados y poseían baterías autónomas. Luego los dejaban operando entre 30 y 40 minutos.

Para montar los aparatos tardaban entre 20 y 40 segundos, en ese tiempo utilizaban herramientas para extraer la ranura donde se introduce la tarjeta de débito dentro del cajero y en cambio colocar el skimmer, que es imperceptible. Por otro lado las cámaras para obtener las claves se montaban con un zócalo de metal por encima de las pantallas táctiles. De esta manera obtenían los información de las cuentas y las claves de acceso.

Daniel Raúl Esperón (68). Imputado.
Antonio José Abreu Dos Santos (43). Imputado.

El robo virtual y posterior bloqueo de las tarjetas de débito generó muchas dudas y trastornos entre los usuarios damnificados. Lo más grave fue el retraso en restitución del plástico que, en tiempos de extrema virtualidad, es la principal herramienta de compra.

En un primer momento las entidades bancarias no blanquearon que se trató de un robo y aludieron a un “problema en la red”. Intentaron llevar tranquilidad a los clientes asegurando que todo el dinero extraído sería restituido “a la brevedad”.

La situación comenzó a normalizarse en las últimas horas con la reposición de la mayoría de las tarjetas de débito que fueron bloqueadas y con la devolución monetaria. Sin embargo hay muchos casos sin resolver. “Es un cuello de botella por la cantidad de casos”, aseguraron.

Qué hacer ante un caso

Se recomienda revisar periódicamente el resumen bancario, tratar de utilizar los cajeros automáticos habituales y tapar el teclado al colocar la clave. Dar aviso al banco ante cualquier anormalidad.


La Justicia neuquina solicitó el traslado desde Mendoza de los dos sospechosos de clonar tarjetas de débito para retirar dinero en efectivo de los cajeros automáticos de la región. En esta provincia hubo al menos 30 víctimas que denunciaron en la fiscalía haber sido estafados a través de esta modalidad. Todos fueron fechados antes de que la policía medocina los apresara en San Rafael.

Fue en esta última ciudad donde quedaron detenidos tras ser filmados por las cámaras de seguridad de las entidades bancarias.

Según informaron desde la fiscalía de Delitos Económicos de Neuquén, el mismo día en que Daniel Raúl Esperón (68) y Antonio José Abreu Dos Santos (43) quedaron detenidos, la justicia mendocina consultó con sus pares locales si tenían interés en avanzar penalmente contra los sujetos y en consecuencia con la solicitud de traslado de los sospechosos por los casos ocurridos en la capital neuquina.

La respuesta fue positiva por lo que ahora la fiscalía de Neuquén tiene un plazo de 10 días corridos para pedirle el exhorto a un juez de garantías, explicando los fundamentos y será el magistraod quien deberá remitirlo a otro juzgado de Mendoza.

Luego se deberá conformar la comisión policial para que concrete la extradición en el tiempo estimado.

Las extradiciones entre provincias está legislada por el Senado de la nación mediante la ley 20.711, que aprobó un convenio sobre detención y extradición de imputados o condenados en el año 1974.

Además se prevé que la justicia rionegrina actúe de igual manera para endilgarles todos los hechos denunciados en varias ciudades.

Cabe aclarar que los dos investigados ya fueron imputados en Mendoza por la fiscal Andrea Rossi por estafas en grado de tentativa, en al menos tres hechos.

Los dos hombres fueron detenidos en medio de una maniobra de clonación y fueron filmados por las cámaras de seguridad de los bancos en los que actuaron.

En el allanamiento que se realizó en el hotel donde se hospedaban en la ciudad de San Rafael, secuestraron $36 mil en efectivo, una computadora, discos externos, un dispositivo para introducir información de tarjetas cuya banda magnética es clonada, tijeras, tarjetas de memoria, cintas para pegar, cables de datos, USB, y un centenar de tarjetas.

En el caso de la masiva clonación de tarjetas de débito que hubo en el Banco Macro de Roca es más lo que se desconoce y oculta que lo que se sabe.

La entidad no quiere brindar información de la cantidad de damnificados ni montos robados. Las cifras que trascendieron de distintas fuentes hablan de 20 a 60 casos. Teme a una fuga de clientes.

La justicia de Roca avanzó poco, pese a que se registraron tres denuncias en la fiscalía 5. Ayer se informó que no tienen las filmaciones de los cajeros y cámaras de seguridad del banco, por lo tanto, no acreditan que los sujetos detenidos en Mendoza sean los mismos que actuaron en Roca. Interviene la fiscal Silvana García.

Daniel Raúl Esperón (68) y el brasileño Antonio José Abreu Dos Santos (43) están presos en Mendoza. Los atraparon hace 7 días clonando tarjetas en un cajero del banco de San Rafael.

Las filmaciones que se hicieron públicas al momento de la detención son las de los ladrones cuando actuaban el 29 de abril en el Macro de Roca. Allí se observa a ambos sujetos ingresando por la puerta principal de la entidad, rumbo a los cajeros.

El robo en Roca se realizó entre 29 de abril y el 1 de mayo en el Macro ubicado en calle España.

La mayoría de los afectados fueran empleados municipales, que tenían el sueldo recién depositado.

Los clonadores se hicieron de cifras que van desde los $ 22.000 a los $ 8.000 por cada cuenta a la que accedieron, luego de duplicar las tarjetas de los clientes que operaron en los cajeros.

El caso de Roca inició una seguidilla en la región. Golpearon también en Cipolletti, Neuquén, Santa Rosa y Bahía Blanca.

Los atraparon cuando intervenían un cajero en San Rafael, Mendoza. Tenían en su poder dispositivos para realizar el skimming en otros bancos.


Los investigadores creen que habrá más casos denunciados.

1 – Clonador de tarjetas: Es una terminal similar a las que se utilizan en los comercios.

2 – Tarjetas “blancas”: Son plásticos con banda magnética que se utilizaban para duplicar la información de las cuentas.

3- Zócalo y microcámara: Utilizaban una placa metálica con una cámara digital y una batería. La colocaban sobre la pantalla táctil y obtenían las claves de las víctimas.

4- Herramientas de trabajo: Utilizaban distintos elementos para extraer la ranura de la tarjeta y colocar el “skimmer”.


Datos

20
segundos tardaban los involucrados en instalar la tecnología para robar la información de las tarjetas.
40
minutos dejaban funcionando los equipos para extraer los datos de las tarjetas y conocer las claves de los usuarios.

Formá parte de nuestra comunidad de lectores

Más de un siglo comprometidos con nuestra comunidad. Elegí la mejor información, análisis y entretenimiento, desde la Patagonia para todo el país.

Quiero mi suscripción

Comentarios